Costos de las brechas de ciberseguridad

Costos de las brechas de ciberseguridad

Los líderes empresariales enfrentan lo que podría ser la mayor amenaza en la historia del comercio moderno: brechas de ciberseguridad que cuestan 600 mil millones de dólares al año en todo el mundo.

A medida que lo “digital” se convierte en sinónimo de negocios y vida personal, los ciberataques no mostrarán señales de detenerse.

En realidad, los atacantes se vuelven cada vez más hábiles, rápidos y agresivos.

En 2015, el presidente y CEO de IBM, Ginny Rometty, hizo una predicción precisa: “El cibercrimen será la mayor amenaza para las empresas de todo el mundo”.

Pero los atacantes no son el único problema. Según un estudio de Kapersky Lab de 2018, los miembros de las propias empresas contribuyeron al 46% de los incidentes de ciberseguridad en 2017.

Un ejemplo notorio es la brecha de seguridad en Equifax. Se presume que el error de un empleado impactó a más de 146 millones de estadounidenses y costó a la compañía más de 4 mil millones de dólares. Peor aún, las pérdidas financieras no son los únicos costos.

Bajo la superficie del impacto financiero inicial hay un impacto negativo a largo plazo para clientes, empleados y la reputación de una marca.

Deloitte llama a esto el impacto empresarial oculto de los ataques cibernéticos. A medida que aumenta el costo de las brechas de seguridad, los líderes de todos los niveles de una organización son responsables y hasta pueden llegar a perder sus puestos de trabajo a causa de ello.

Tom Corn, gerente general de productos de seguridad en VMware, cree que el costo seguirá aumentando de manera astronómica, a menos que las empresas “cambien el campo de batalla”.

También sostiene que el enfoque actual de la seguridad empresarial está creado para perder el juego. “Tienen que interceptar todas las flechas y los atacantes solo necesitan dar en el blanco con una”, dice Corn. Cree que la única forma en que las empresas ganarán la lucha contra los ataques cibernéticos es ganando lo que él llama una ventaja en el campo.

Esta nueva estrategia da la vuelta al modelo actual. En lugar de intentar mitigar las amenazas, muchas de las cuales son falsas alarmas, el modelo de ventaja en el campo se basa en la identificación del comportamiento.

Corn propone un nuevo modelo de seguridad que se centra en definir cómo se ve lo “normal” dentro de su ecosistema digital:

-Cómo deben comportarse sus aplicaciones.
-Cómo deben actuar los usuarios.
-Cómo debería funcionar la red
-Lo que deberían hacer las máquinas virtuales.
-Dónde deben ir sus datos.

Los equipos de TI deben poder identificar actividades anormales, no autorizadas o errantes. Para lograr esta ventaja, se requiere dos cambios estratégicos:

  1. Limitar la superficie de ataque en lugar de únicamente asegurar un perímetro.
  2. Enfocarse no solo en el Centro de Datos sino en la protección de aplicaciones y datos.

Para ello, se debe considerar lo siguiente:

-Construir políticas inteligentes.
-Crear accesos de privilegios mínimos.
-Segmentar el ecosistema tecnológico.

Corn cree que comprender cómo actúan las aplicaciones y los datos en los siguientes segmentos de tecnología es clave para tener una ventaja sobre los atacantes:

Cómputo: el aprendizaje automático ayudará al equipo de TI a comprender cómo se ve un buen comportamiento de las máquinas virtuales en los entornos de cómputo. De esta manera, los equipos de virtualización pueden establecer políticas para restringir la funcionalidad solo a esos buenos comportamientos, adaptándose de manera inteligente a las nuevas aplicaciones y actualizaciones a medida que ocurren.

Red: Corn define el siguiente paso en la seguridad de red como microsegmentación adaptativa. Este modelo ayuda a detener los ataques de red y de aplicaciones laterales al bloquear servicios compartidos y establecer políticas de buen comportamiento.

Puntos finales: TI puede establecer políticas para el comportamiento de usuario final y del dispositivo que permiten lo bueno y bloquean lo que no.

VMware brinda las herramientas necesarias para la implementación de estas acciones. En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes los mejores recursos en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://www.vmware.com/radius/rising-costs-cybersecurity-breaches/

Aprendizaje del caso SPEI

Aprendizaje del caso SPEI

Reconocer la vulnerabilidad, trabajar en el rezago de los diversos sectores, así como mayor atención en sistemas tecnológicos, son algunos de los retos en el tema de ciberseguridad en México.

De acuerdo con Forbes México, representantes de bancos y entidades financieras como Banco de México, Santander, Banorte y Finamex, coinciden en que las vulnerabilidades de seguridad y específicamente el caso SPEI (Sistema de Pagos Electrónicos Interbancarios), dejaron enseñanzas básicas. Como reconocer que existe displicencia en el tema de ciberseguridad en el país.

El 22 de mayo, Banxico emitió un documento en donde señala que registró 5 participantes con vulneraciones de ciberseguridad:

“Los ataques que se han observado fueron dirigidos hacia los bancos, casas de bolsa y otros participantes del sistema de pagos. Estos han estado enfocados en los sistemas de los participantes con los que se conectan al SPEI”.

En este sentido, representantes de diversas entidades financieras, señalan que se debe reconocer las vulnerabilidades en diversos sectores de México para trabajar ante este tipo de amenazas.

Octavio Berges, director general de tecnologías de la información del Banco de México, detalló que todavía existe un rezago en el tema de seguridad cibernética:

“Lo que nos dejó y descubrimos del acontecimiento de SPEI, fue que existe displicencia en el tema de ciberseguridad. Sí se habla mucho de inversión, pero cuando se presentó el escenario crítico, descubrimos un rezago muy importante en todos los participantes”.

Por su parte, Ricardo Morales, director ejecutivo de seguridad de la información de Banorte, señaló que el caso SPEI sirvió para tener mejores candados de seguridad y trabajar más rápido en la implementación de soluciones.

En su participación José Luis Cisneros, CIO de Casa de Bolsa Finamex y presidente del Consejo de Seguridad AMIB, llamó a crear conciencia en los diferentes niveles organizacionales de las empresas porque sin esto, dijo, ninguna estrategia puede funcionar.

“Aprendimos que somos vulnerables, comprendimos esa parte. Creo que en el pasado pudimos haber pensado que esto era una película y que no iba a suceder. Ahora hemos visto que somos vulnerables. Como sugerencia, se debe hacer conciencia con los comités ejecutivos, presidentes y accionistas, porque estas estrategias no se pueden implementar de la mejor manera, si no tenemos el apoyo de las cabezas de las organizaciones”, detalló.

Raúl Gómez Voguel, director de riesgo informático y operacional de Santander, se refirió a que “las amenazas y vulnerabilidades, que sólo imaginábamos, se hicieron reales”. Ante esto hay que dejar de pensar que no nos puede pasar.

Fuente https://www.forbes.com.mx/que-aprendieron-los-bancos-en-mexico-del-caso-spei/

Medidas de seguridad contra phishing

Medidas de seguridad contra phishing

Las estafas de phishing por lo general, afectan a empresas que cuentan con procesos, protocolos y medidas de seguridad mínimos.

En muchos de los casos se trata de empresas sin presupuestos destinados a la seguridad cibernética.

En marzo, un hombre en Nueva York se declaró culpable de defraudar por más de un millón de dólares a una asociación comercial con sede en Virginia.

Utilizando una de las clásicas tácticas de phishing, imitó la dirección de correo electrónico de un vendedor de viajes conocido. Para indicar a la empresa que los pagos futuros fueran enviados a un nuevo número de cuenta.

Las PyME deben tomar medidas inmediatas para aumentar la seguridad del correo electrónico. Debido a que el 38% de las empresas victimizadas son pequeñas y medianas empresas.

En seguridad cibernética gastar más no es tan importante como gastar inteligentemente.

Las acciones implementadas pueden no detener cada ataque dirigido a comprometer el correo electrónico. Pero pueden detener los más comunes y los más costosos.

Para priorizar la seguridad empresarial, se recomienda enfocar esfuerzos en los siguientes puntos:

  1. Implementar estándares de autenticación del remitente de correo electrónico

El correo electrónico es particularmente vulnerable a la suplantación y sigue siendo un riesgo de seguridad porque los usuarios se sienten confiados de los mensajes que reciben en su bandeja de entrada. Sin embargo, la implementación de estándares de autenticación puede protegernos. Estos incluyen el marco de políticas basadas en el remitente, como la autenticación de los mensajes basados ​​en el dominio, reportes y la conformidad.

  1. Aproveche a los expertos

Los estándares de autenticación son efectivos, pero en ocasiones complejos de implementar y mantener. Para las pequeñas empresas, la mejor solución es buscar proveedores que proporcionen herramientas útiles para ayudarlo en la implementación de estos estándares.

  1. Adopte un enfoque de varias capas para la seguridad

Las estafas cibernéticas están diseñadas para eludir las medidas de seguridad más comunes. Por lo tanto, asegúrese de implementar un enfoque de varias capas para la seguridad,  ayuda a identificar las múltiples técnicas utilizadas en los ataques.

  1. Cree un proceso para autorizar transferencias electrónicas

Confirme la legitimidad de cualquier solicitud de cambios en las cuentas de pago. Se puede establecer un número telefónico de contacto para llamar y verificar los cambios, pero nunca utilizar la información de contacto que se incluye en el correo electrónico que realiza la solicitud.

  1. Educar a los usuarios

A pesar de toda la tecnología disponible, los usuarios siguen siendo una línea de defensa crítica. Cuanto más reconozcan los riesgos y comprendan las amenazas, más probabilidades tendrán de evitar correos electrónicos maliciosos y comportamientos peligrosos.

Se debe incorporar la educación del usuario como una forma clave para impulsar la ciberseguridad.

Fuente https://www.entrepreneur.com/article/319325

Evitar la explotación de vulnerabilidades

Evitar la explotación de vulnerabilidades

Muchos de los intentos de intrusión resultan de la explotación de vulnerabilidades ya identificadas y para las que se disponía de correctivos: actualizaciones y parches que únicamente requieren su aplicación.

Sin embargo, un gran número de organizaciones todavía tienen problemas para monitorear y administrar el proceso de aplicación de estas actualizaciones.

Una vez que se anuncia alguna vulnerabilidad, los cibercriminales comenzarán la carrera por explotarla.

Incluso, hay quienes pueden pensar que los intentos de intrusión y los peligros que implican son poco frecuentes, pero definitivamente no es así.

Un ejemplo de ello, son dos de los casos de seguridad informática más conocidos en fechas recientes, la fuga de datos de Equifax y el ransomware Wannacry.

Estos dos casos, que a primera vista parecen completamente ajenos entre sí, tienen un gran punto en común: ambos implicaron intentos maliciosos en los que se explotan vulnerabilidades no corregidas.

También resaltan el hecho de que muchas compañías todavía usan Sistemas Operativos como Windows 7 o Windows 8 (a pesar de las altas tasas de penetración del 87% y del 38%, respectivamente), que por lo tanto son objetivos de elección.

Las organizaciones que dependen de estos Sistemas Operativos deben estar atentos para mantenerse al día con los parches de seguridad y aplicarlos de manera oportuna.

¿Por qué no se implementan estos parches a pesar del peligro?

En primer lugar, muchas personas, tanto usuarios ‘privados’ como usuarios en el ámbito profesional, no son conscientes del peligro. Por lo tanto, ignoran las múltiples advertencias de actualización que reciben.

Otros, más desconfiados, no saben si el mensaje de notificación de actualización es real. Y por miedo, puede elegir ignorar una advertencia de parche legítima.

El uso masivo de software sin licencia también afecta la aplicación de parches. Decenas de millones de personas usan software descargado ilegalmente, y muchos temen que el último parche lo eliminará o deshabilitará.

¿Cómo y cuándo aplicar los parches?

En cuanto al momento de la aplicación del parche, es lógico que todos los parches se apliquen tan pronto como sea posible.

Las organizaciones deben priorizar su estrategia para abordar soluciones críticas primero. Una posible estrategia es enfocarse primero en las vulnerabilidades llamadas “N-Day” (ya identificadas) que han causado violaciones a otras compañías.

Mediante la adopción de una estrategia de gestión de parches simplificada que incluya horarios de distribución de parches y responsabilidades definidas para los involucrados en la evaluación de vulnerabilidades, las organizaciones pueden posicionarse para actuar con rapidez.

De este modo, pueden reducir significativamente el tiempo entre la detección de información sobre nuevas vulnerabilidades de seguridad, vulnerabilidades y evaluación de parches o soluciones temporales, en su caso.

Más allá de la aplicación de los parches, puede ser interesante realizar una auditoría de los sistemas de información para identificar controles y acciones adicionales.

Si no se tiene una imagen completa de la situación de la seguridad de TI, nunca se tendrá una visión global de fortalezas y debilidades. Lo que dificultará la estrategia de gestión de vulnerabilidades.

Fuente https://globbsecurity.com/por-que-las-vulnerabilidades-no-parcheadas-son-una-amenaza-real-para-la-seguridad-43480/

Costos ocultos del robo de datos

Costos ocultos del robo de datos

IBM ha publicado los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa.

El estudio 2018 Cost of a Data Breach Study descubrió que los costos ocultos en el robo de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son altamente difíciles de administrar.

Basado en entrevistas a 500 compañías que experimentaron una violación de datos, el estudio analiza cientos de factores de costos que rodean una violación de datos. Desde investigaciones técnicas y recuperación hasta notificaciones, actividades legales y regulatorias, y el costo de pérdida de negocios y reputación.

Este año, por primera vez, el estudio también calculó los costos asociados con “mega infracciones” que van de 1 millón a 50 millones de registros perdidos. Proyectando que estas brechas les cuestan a las compañías entre $40 millones y $350 millones de dólares, respectivamente.

Durante los últimos 13 años, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violación de datos fue de $3.86 millones en el estudio de 2018, en comparación con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los últimos 5 años.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta:

  • El tiempo promedio para identificar una violación de datos en el estudio fue de 197 días, y el tiempo promedio para contener una violación de datos una vez identificado fue de 69 días.
  • Las empresas que contuvieron un incumplimiento en menos de 30 días ahorraron más de $1 millón de dólares en comparación con las que tardaron más de 30 días ($3,09 millones frente a un total promedio de $4,25 millones de dólares).

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por pérdida o robo de registro.
  • Las compañías que indicaron una “prisa para notificar” tuvieron un costo más alto por $5 por registro perdido o robado.

Este año, por primera vez, el informe examinó el efecto de las herramientas de automatización de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis y orquestación para aumentar o reemplazar la intervención humana en la identificación y contención de una violación. El análisis encontró que las organizaciones que implementaron ampliamente las tecnologías de seguridad automatizadas ahorraron más de $1.5 millones de dólares en el costo total de una infracción ($2.88 millones de dólares, en comparación con $4.43 millones de dólares para aquellos que no implementaron la automatización de seguridad).

Existen estrategias para ayudar a las empresas a reducir el costo potencial de una violación de datos. Por cuarto año consecutivo, el estudio encontró una correlación entre la rapidez con que una organización identifica y contiene una infracción y el costo total.

Las empresas que trabajaron para mejorar la confianza del cliente redujeron la cantidad de clientes perdidos, lo que redujo el costo de una infracción. Cuando desplegaron un líder de alto nivel, como un jefe de privacidad (CPO) o un jefe de seguridad de la información (CISO), para dirigir iniciativas de confianza del cliente, las empresas perdieron menos clientes y minimizaron las consecuencias financieras.

Si desea consultar el estudio 2018 Cost of a Data Breach Study by Ponemon, ingresar a https://www.ibm.com/security/data-breach

Fuente http://computerworldmexico.com.mx/costos-ocultos-de-las-brechas-de-datos-aumentan-los-gastos-para-las-empresas/

Mineros en el Servidor

Mineros en el Servidor

La minería maliciosa es diferente de la legítima, porque no hacen uso de su propio hardware. Sino el de las víctimas, infectan equipos o atraen usuarios a webs de minería, tal como ya lo mencionábamos en una de nuestras publicaciones anteriores.

Al principio atacaban a usuarios domésticos, pero los resultados no eran tan significativos. Por lo que los ciberdelincuentes comenzaron buscar víctimas con más recursos.

Infectar un servidor, en lugar de un equipo de cómputo doméstico, les resultará mucho más beneficioso. El hardware de un servidor es mucho más productivo, por lo que puede minar más criptomonedas.

Además, la infección de un servidor es menos perceptible. En especial, si los delincuentes deciden no emplear todos los recursos informáticos disponibles.

Los servidores web se pueden emplear para alojar mineros web. Un malware que ejecuta scripts de minería en los navegadores de los usuarios.

Los mineros maliciosos siguen los mismos pasos que siguió el ransomware. Primero, los usuarios domésticos y, luego, las empresas.

El próximo paso, por lógica, son los ataques dirigidos con el fin de introducir mineros en infraestructuras corporativas.

Algunas empresas consideran que la minería maliciosa no es una amenaza importante. No afecta a la información crítica y, en ocasiones, no afecta a los procesos empresariales.

Esto se debe a que los ciberdelincuentes analizan la carga de trabajo de los servidores infectados y sólo emplean una parte de los recursos para evitar ser descubiertos.

Sin embargo, a las empresas debería preocuparles que un tercero emplee sus recursos (electricidad) para ganar dinero. Dicho uso acelera el uso de los equipos y provocará un fallo en el servidor.

Además, que haya un minero en el servidor quiere decir que un ciberdelincuente a vulnerado la seguridad y tiene acceso a la infraestructura.

Puede que de momento no se encuentren interesados en su información. Pero existe la posibilidad de que en el futuro cambien de opinión.

¿Qué se puede hacer?

Un primer paso, es tener cuidado con los archivos adjuntos en los correos electrónicos y con los mensajes de desconocidos, actualizar el software y hacer uso de soluciones antimalware.

También se debe tener control sobre la carga del servidor. Si la carga aumenta de manera repentina, puede ser síntoma de un minero malicioso.

Realizar auditorías de seguridad periódicas de la red corporativa también puede ser de ayuda. Sin olvidar los objetivos menos obvios, como los sistemas de gestión de colas, TPV y máquinas expendedoras. Infectados, dichos dispositivos pueden ser muy beneficiosos para los delincuentes.

En Adaptix Networks recomendamos el uso de las soluciones como Kaspersky Endpoint Security for Business.

Una solución de seguridad para la protección de estaciones de trabajo y servidores. Permite identificar el malware, bloquear sitios web maliciosos, detectar automáticamente vulnerabilidades y descargar e instalar las actualizaciones.

También permite proteger pasarelas web, servidores de correo, plataformas de colaboración, entre otras funciones importante. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Fuente https://www.kaspersky.es/blog/cryptominers-in-business/16411/

Ciberataques a las PyME

Ciberataques a las PyME

La tendencia general es pensar que los cibercriminales atacan principalmente a las grandes compañías. Esto es un error, los principales destinatarios de estos ataques son las pequeñas y medianas empresas (PyME).

Estos delitos no siempre llegan a los titulares de los medios de comunicación, como lo hacen los ataques que golpean a naciones o a grandes empresas.

Aunque el 44% de las PyME han sido víctimas de ciberataques. Y lo que es peor, el 60% de éstas cierra seis meses después del ataque.

Los criminales cibernéticos pueden ser hacktivistas con un programa social que buscan interrumpir las operaciones diarias de las organizaciones. O grupos criminales organizados que desean obtener datos personales y financieros de sus clientes.

Las ciberamenazas actuales son más sofisticadas que nunca.

Las PyME suelen dedicar menos tiempo y dinero a la seguridad de red que las grandes empresas. Lo cual hace que sean blanco fácil para los criminales cibernéticos.

Pero aun cuando las empresas no son un blanco específico, los ataques automatizados realizan una búsqueda constante de datos vulnerables y computadoras con poca protección que se puedan usar como recurso.

Robar a muchas empresas pequeñas en lugar de a una única compañía grande, mantiene la atención de los medios y del Gobierno alejada de los atacantes.

Las PyME suelen ser el eslabón más débil de un ataque en la cadena de confianza. Los atacantes acechan la seguridad de pequeños blancos con escasa protección en la cadena de suministro hasta alcanzar a los grandes socios comerciales.

También las pequeñas y medianas organizaciones almacenan datos valiosos que significan dinero para los cibercriminales. Quienes pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y a su vez, lograr grandes ganancias a partir de varias víctimas.

A pesar de las amenazas de rápida evolución, muchas PyME aún se concentran en estrategias de defensa heredada, como un firewall sencillo.

Es primordial actualizar a una protección con un firewall de última generación (NGFW) o a la gestión unificada de amenazas (UTM). Que combine todas las defensas necesarias en un único dispositivo fácil de gestionar y económico.

Aunque día con día, los atacantes encuentren la forma de evadir las defensas, será de gran ayuda hacer uso de aquellas herramientas que permitan identificar los diferentes elementos de un ataque.

De acuerdo con la teoría de fondo de kill chain, cuantas más capas (o eslabones) de defensa se tengan para evitar diferentes tipos de ataques, más se perfecciona su protección.

Cada eslabón representa una parte de la metodología del atacante, pero también representa una oportunidad para que implemente una defensa.

Las pequeñas empresas sufren vulneraciones todos los días, pero sólo un tercio admite desconocer si fueron atacadas.

Tanto para organizaciones pequeñas como grandes, a las empresas les toma un promedio de 80 días notar si fueron vulneradas. A esa altura, el daño ya está hecho. Estas vulneraciones no se notan debido al gran océano de datos que actualmente se tiene.

Nunca se podrá contar con una defensa perfecta, pero es crítico en la estrategia de seguridad implementar herramientas de detección y respuesta que permitan ver y controlar los incidentes que superan las defensas.

En Adaptix Networks destacamos la importancia de implementar herramientas de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones. Así como los casos de éxito con nuestros clientes.

Fuente https://diarioti.com/opinion-pymes-como-combatir-el-cibercrimen/108047

Roles significativos en TI

Roles significativos en TI

IDC ha llevado a cabo de manera global una encuesta a gerentes de recursos humanos, examinando cerca de 2 millones de posiciones de trabajo con habilidades requeridas en TI.

Esta encuesta reveló los roles más significativos en TI, los más solicitados y estratégicamente más importantes para el éxito de las organizaciones, tanto a corto como a largo plazo.

Los resultados de esta investigación muestran que la transformación digital está incrementando la demanda por habilidades en áreas clave de tecnología.

Factores como la proliferación de dispositivos conectados a la red, adopción de servicios en la Nube y el crecimiento exponencial de amenazas de seguridad están afectando las tendencias de contratación.

La transformación digital requiere de organizaciones para mantener a la fuerza de trabajo técnica con un entendimiento profundo de lo último en tecnología, oportunidades y amenazas que impacten su habilidad para innovar, mejorar procesos y asegurar el éxito de los clientes.

Datos destacados del reporte:

  • Las habilidades altamente valoradas son críticas para las intersecciones tecnológicas como ciberseguridad, soluciones Cloud, analítica de datos, Internet de las Cosas e infraestructura convergente.
  • Las organizaciones de TI están desarrollando y contratando gente para cubrir esos roles en la actualidad. Estos roles representan el futuro de TI, a los cuales se agregarán más de 5 millones de posiciones, un crecimiento del 36 por ciento a nivel mundial para 2027.
  • Para muchos de esos roles hay escasez de mano de obra con habilidades.
  • Para estar preparado para estos roles, los profesionales de TI deben dirigir sus carreras y obtener certificaciones en áreas que las organizaciones están requiriendo.
  • La estrategia de adquisición de talento más frecuente para las organizaciones globalmente es “crecer desde dentro”.
  • 71 por ciento de los gerentes de recursos humanos dicen que tienen más confianza en el conocimiento, habilidades y aptitudes de un solicitante cuando tiene certificaciones en TI.

Roles más significativos a nivel global

  • Especialista en gestión de seguridad cibernética.
  • Ingeniero/Arquitecto de redes.
  • Ingeniero/Analista en seguridad de la información.
  • Ingeniero/Diseñador/Desarrollador en Internet de las Cosas.
  • Diseñador/Arquitecto de Inteligencia de Negocio.
  • Ingeniero /Diseñador/Desarrollador en Aprendizaje Automático.

Roles más significativos a nivel Latinoamérica

  • Ingeniero/Analista en seguridad de la información.
  • Especialista en gestión de seguridad cibernética.
  • Ingeniero/Diseñador/Desarrollador en Internet de las Cosas.
  • Ingeniero /Diseñador/Desarrollador en Aprendizaje Automático.
  • Desarrollador de aplicaciones móviles.

Para consultar el reporte completo patrocinado por Cisco, ingrese al siguiente enlace https://learningnetwork.cisco.com/community/it_careers/20-most-significant-it-roles-you-should-consider

Ciberseguridad en México

Ciberseguridad en México

A raíz del ataque cibernético que afectó instituciones financieras en México, ha quedado al descubierto que en el país la búsqueda de talento especializado en ciberseguridad representa un reto. Incluso para las empresas sin importar la industria a la que pertenezcan.

Una publicación de la consultora Deloitte destaca que tanto en México como a nivel global, son pocos los profesionales en este ramo para cubrir las vacantes de ciberseguridad. Generando una situación crítica que afecta a las organizaciones, volviéndolas más vulnerables a los ataques criminales cibernéticos.

De acuerdo con el “2017 Global Information Security Workforce Study”, elaborado por la firma Booz Allen Hamilton:

Para 2022, la brecha de mano de obra de ciberseguridad llegará a 1.8 millones de profesionales. Cifra que representa un aumento de 20% respecto a los pronósticos de 2015 del mismo estudio.

Es necesario que tanto entidades educativas, como autoridades, organizaciones privadas y de gobierno trabajen en iniciativas para desarrollar el talento suficiente. La ciberseguridad no es algo pasajero, llegó para quedarse como parte del ADN de las organizaciones.

En este sentido, en los próximos años, cada vez más corporaciones invertirán en herramientas de seguridad.

En concreto, se prevé que en los próximos tres años el 60% de las empresas apuesten por estas soluciones, frente al 35% de las empresas que lo hacen en la actualidad.

Una alternativa ante la falta de personal especializado para cubrir las vacantes de ciberseguridad en las organizaciones es el outsourcing.

Se estima que el segmento de externalización de TI será el segundo mayor después del segmento de consultoría.

Es por ello que le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones. Así como los casos de éxito con nuestros clientes.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberataque-sistema-financeiro.html

Dirección de ciberseguridad en Banxico

Dirección de ciberseguridad en Banxico

Banxico crea la Dirección de Ciberseguridad tras el ciberataque del que fueron víctimas algunos de los bancos que operan en el país.

Tendrá como tarea principal el fortalecimiento de la seguridad de la información que gestiona el banco central.

A finales de abril, usuarios comenzaron a reportar problemas con sus transferencias de dinero por Internet.

El banco central indicó una falla en el sistema que se había originado en la capa de los bancos, no en el Sistema de Pagos Electrónicos Interbancarios (SPEI) como se había especulado hasta ese momento y que la operación del sistema financiero no estaba comprometida.

Aunque se esperaban tiempos de espera más largos para hacer las transacciones.

Este lunes se confirmó que se trataba de un ataque en el que los ciberdelincuentes realizaban órdenes de transferencia fantasmas.

Tanto Banxico como la Asociación de Bancos de México (ABM) han reiterado que el ciberataque no afectó a los clientes y que en ningún momento los recursos de sus cuentahabientes han estado en riesgo.

De acuerdo con información publicada en Forbes México, Banxico realizó reformas a su reglamento interior, las cuales incluyen modificaciones en la estructura del organigrama que conforman las unidades para el desempeño de las funciones encomendadas al gobernador central.

Las modificaciones al reglamento entrarán en vigor este miércoles 16 de mayo, luego de ser publicados en el DOF.

Entre las atribuciones de esta nueva área de ciberseguridad se encuentra el establecer políticas, lineamientos y estrategias para fortalecer la seguridad de la información que gestiona el banco central. Así como todos los sistemas que soportan la operación y procesos del Banxico. Como el acceder a cualquier tipo de información (clasificada, reservada o confidencial) del instituto central, tener acceso de manera directa e irrestricta a todas las áreas, registros, sistemas y en general, a cualquier información del Banxico o de los fideicomisos en los que este tenga el carácter de fiduciario.

Asimismo, participará en el diseño, elaboración y expedición de disposiciones en materia de seguridad de la información, “aplicables a las entidades e intermediarios financieros en el ámbito de las atribuciones del Banco de México. Así como en la atención de autorizaciones, consultas y opiniones relacionadas con sus atribuciones”, apunta el documento.

Fuente https://www.forbes.com.mx/banxico-crea-oficina-de-ciberseguridad-tras-hackeo-a-bancos/

Go to Top